CN106936574A - 一种鉴权系统和方法 - Google Patents

一种鉴权系统和方法 Download PDF

Info

Publication number
CN106936574A
CN106936574A CN201710325359.XA CN201710325359A CN106936574A CN 106936574 A CN106936574 A CN 106936574A CN 201710325359 A CN201710325359 A CN 201710325359A CN 106936574 A CN106936574 A CN 106936574A
Authority
CN
China
Prior art keywords
key
server
cdn
cdn server
dispatch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710325359.XA
Other languages
English (en)
Inventor
王贺
李劼杰
翁迟迟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201710325359.XA priority Critical patent/CN106936574A/zh
Publication of CN106936574A publication Critical patent/CN106936574A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开的鉴权系统和方法,通过对每个CDN服务器设置不同密钥,并在调度服务器上保存与其对应的每个CDN服务器的密钥,进行视频文件请求过程的基础认证。这样当某一个CDN服务器的密钥被窃取时,攻击者并不能根据窃取到的密钥攻击其他CDN服务器,进而提高了密钥管理的安全性,降低了密钥丢失的危害性。

Description

一种鉴权系统和方法
技术领域
本发明涉及视频播放领域,更具体地说,涉及一种鉴权系统和方法。
背景技术
目前,对开展视频播放业务的大型互联网公司,一般的播放视频过程如下:
首先,客户端web播放器会先请求主站服务器获取视频信息,主站服务器返回视频信息之后,客户端web播放器附带视频信息去请求调度服务器,调度服务器根据视频信息(主要是视频id)以及客户端ip分析出地理位置,然后返回一个距离该客户端最近的包含视频信息的CDN(Content Delivery Network,内容分发网络)服务器的地址;其次,客户端web播放器附带视频信息去请求调度服务器返回的CDN服务器,CDN服务器会返回视频文件,客户端web播放器获取到视频文件进行播放。调度服务器主要作用是根据视频信息为客户端选择一个最近的CDN服务器,CDN服务器作用是存储着要播放的视频文件。
在播放视频过程中,会对视频文件请求过程增加基础认证,具体如下:
在调度服务器返回CDN服务器地址时会附带视频信息以及添加签名,客户端播放器请求CDN服务器时,CDN服务器对上一步附带签名解密验证请求合法性。进行签名的算法一般使用对称加密,加密与解密密钥相同,调度服务器以及CDN服务器使用的密钥,密钥明文保存在调度服务器及CDN服务器硬盘上,同时所有CDN服务器共用一个签名key,由于CDN机器数量庞大,且容易被入侵,很容易导致进行签名的密钥丢失,一台机器被入侵,可通过密钥伪造请求去请求所以的CDN服务器,导致所有的CDN服务器的鉴权都会失效。
发明内容
有鉴于此,本发明提出一种鉴权系统和方法,欲实现提高密钥管理的安全性,降低密钥丢失的危害性的目的。
为了实现上述目的,现提出的方案如下:
一种鉴权系统,包括:调度服务器,以及与所述调度服务器对应的多个CDN服务器,
每个所述CDN服务器,用于存储与其对应的密钥,各个所述CDN服务器存储的密钥各不相同;
所述调度服务器,用于存储各个所述CDN服务器对应的密钥;
所述调度服务器和各个所述CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
优选的,所述系统还包括:
密钥服务器,用于每隔预设的时间周期,针对各个所述CDN服务器生成不同的密钥,并将生成的所有密钥发送至所述调度服务进行密钥更新,以及将生成的各个密钥分别发送至对应的所述CDN服务器进行密钥更新。
优选的,每个所述CDN服务器,具体用于存储前一个时间周期内其对应的密钥以及当前时间周期内其对应的密钥,并利用所述两个密钥进行所述视频文件请求过程的基础认证。
优选的,每个所述CDN服务器,具体用于将与其对应的密钥存储于其内存中;
所述调度服务器,具体用于将各个所述CDN服务器对应的密钥存储于所述调度服务器的内存中。
一种鉴权方法,所述方法包括:
调度服务器存储与其对应的各个CDN服务器的密钥;
每个与所述调度服务器对应的CDN服务器,存储与其对应的密钥,各个所述CDN服务器存储的密钥各不相同;
所述调度服务器和各个所述CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
优选的,所述方法,还包括:
所述调度服务器每隔预设的时间周期,接收与其对应的各个CDN服务器的密钥,并对其存储的密钥进行更新;
每个与所述调度服务器对应的CDN服务器每隔所述时间周期,接收与其对应的密钥,并对其存储的密钥进行更新。
优选的,每个与所述调度服务器对应的CDN服务器,存储前一个时间周期内其对应的密钥,以及当前时间周期内其对应的密钥,并利用所述两个密钥进行所述视频文件请求过程的基础认证。
优选的,所述调度服务器存储与其对应的各个CDN服务器的密钥,具体为:
所述调度服务器将与其对应的各个CDN服务器的密钥存储于所述调度服务器的内存中;
所述每个与所述调度服务器对应的CDN服务器,存储与其对应的密钥,具体为:
所述每个与所述调度服务器对应的CDN服务器,将与其对应的密钥存储于其内存中。
与现有技术相比,本发明的技术方案具有以下优点:
上述技术方案提供的鉴权系统和方法,通过对每个CDN服务器设置不同密钥,并在调度服务器上保存与其对应的每个CDN服务器的密钥,进行视频文件请求过程的基础认证。这样当某一个CDN服务器的密钥被窃取时,攻击者并不能根据窃取到的密钥攻击其他CDN服务器,进而提高了密钥管理的安全性,降低了密钥丢失的危害性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种鉴权系统的示意图;
图2为本发明实施例提供的另一种鉴权系统的示意图;
图3为本发明实施例提供的一种鉴权方法的流程图;
图4为本发明实施例提供的另一种鉴权方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提供一种鉴权系统,请参见图1,该鉴权系统包括:调度服务器1,以及与调度服务器1对应的多个CDN服务器2,
每个CDN服务器2,用于存储与其对应的密钥,各个CDN服务器2存储的密钥各不相同。每个CDN服务器2存储的密钥与其他CND服务器2存储的密钥均不相同,降低了密钥丢失的危害性。
调度服务器1,用于存储与其对应的各个CDN服务器2的密钥。调度服务器1存储与其对应的每个CDN服务器的密钥,以进行视频文件请求过程的基础认证。
调度服务器1和各个CDN服务器2根据两者各自存储的密钥进行视频文件请求过程的基础认证。调度服务器1存储与其对应的每个CDN服务器2的密钥,当调度服务器1根据客户端的请求信息匹配到相应的CDN服务器2后,利用其存储的该CDN服务器2的密钥对返回给客户端的信息进行签名,这样客户端在之后请求该CDN服务器2时,该CDN服务器2根据其存储的密钥进行验签鉴权,实现了视频文件请求过程的基础认证。
本实施例提供的鉴权系统,通过每个CDN服务器设置不同密钥,并在调度服务器上保存与其对应的每个CDN服务器的密钥,进行视频文件请求过程的基础认证,这样当某一个CDN服务器的密钥被窃取时,攻击者并不能根据窃取到的密钥攻击其他CDN服务器,进而提高了密钥管理的安全性,降低了密钥丢失的危害性。
进一步的,调度服务器1和多个CDN服务器2,具体用于将相应的密钥存储于其内存中。即调度服务器1将与其对应的每个CDN服务器2的密钥存储在其内存中;每个所述CDN服务器2将与其对应的密钥存储在其内存中。
由于操作系统有内存保护等机制,因此,相比于将密钥保存在配置文件中,即存储在硬盘上,将密钥保存在内存中进一步提高了密钥管理的安全性。这是因为一般的CDN服务器数量巨大,分布于全国各个省市,以满足当地用户网速需求,有些CDN服务器是托管到当地网络提供商,导致CDN服务器被黑客入侵的可能性大大增加。如果一个CDN服务器被入侵,可直接查看配置文件,导致密钥泄露。而操作系统有内存保护等机制,因此,相对于通过直接查看配置文件获取明文密钥,从内存中获取密钥的难度要大很多。
实施例二
在图1示出的鉴权系统的基础上扩展出另一种鉴权系统,请参见图2,在图1示出的鉴权系统的基础上,鉴权系统还包括:
密钥服务器3,用于每隔预设的时间周期,针对各个CDN服务器2生成不同的密钥,并将生成的所有密钥发送至调度服务器1进行密钥更新,以及将生成的各个密钥分别发送至对应的CDN服务器2进行密钥更新。
针对各个CDN服务器2生成不同的密钥的过程具体的可以为:先为每个CDN服务器2设置一个对应的服务器标识ID,在每天零点,将每个服务器标识ID(如0156)与当天日期(如20170122)结合,通过通用hash算法(如md5算法),对结合后的数据(如015620170122)进行计算得到各个CDN服务器2对应的不同密钥。
本实施例提供的鉴权系统,通过增加密钥服务器3,每个预设的时间周期对CDN服务器2和调度服务器1存储的密钥进行更新。进一步提高了密钥管理的安全性,降低了密钥丢失的危害性。
进一步的,每个CDN服务器2,具体用于存储前一个时间周期内其对应的密钥以及当前时间周期内其对应的密钥,并利用该两个密钥进行视频文件请求过程的基础认证。防止了在密钥更新时,使用前一时间周期的密钥生成的签名无法通过CND服务器2的校验。
例如,每个CND服务器2存储当天以及前一天的密钥,在2017年01月22日23时59分时,调度服务器1用2017年01月22日的密钥生成签名发给客户端,客户端拿到之后再请求CND服务器2,此时时间为2017年01月23日00时01分,CDN服务器2在利用当前(2017年01月23日)的密钥进行校验失败后,可以根据前一天(2017年01月22日)的密钥进行验签鉴权,保存两天密钥保证了在更新密钥时服务连续性。CND服务器2接收到当天密钥后,将前一天前的密钥删除,只保存当天及前一天的密钥。调度服务器1可以仅保存当天的密钥。
下述为本发明方法实施例,对于本发明方法实施例中未披露的细节,请参照本发明系统实施例。
实施例三
本实施例提供一种鉴权方法,请参见图3,该方法包括:
步骤S11:调度服务器存储与其对应的各个CDN服务器的密钥;
具体的调度服务器将与其对应的各个CDN服务器的密钥存储于调度服务器的内存中。
步骤S12:每个与调度服务器对应的CDN服务器,存储与其对应的密钥,各个CDN服务器存储的密钥各不相同;
具体的,每个与所述调度服务器对应的CDN服务器,将与其对应的密钥存储于其内存中。
步骤S13:调度服务器和各个CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
实施例四
本实施例提供另一种鉴权方法,请参见图4,该方法包括:
步骤S21:调度服务器每隔预设的时间周期,接收与其对应的CDN服务器的密钥;
步骤S22:调度服务器利用接收到的密钥对存储与其对应的CDN服务器的密钥进行更新;
步骤S23:每个与调度服务器对应的CDN服务器,每隔所述时间周期,接收与其对应的密钥。
步骤S24:每个与调度服务器对应的CDN服务器,利用接收到的密钥对其存储的密钥进行更新,各个所述CDN服务器存储的密钥各不相同;
步骤S25:调度服务器和各个CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
进一步的,为保证在更新密钥时服务连续性,每个与调度服务器对应的CDN服务器,存储前一个时间周期内其对应的密钥,以及当前时间周期内其对应的密钥,并利用该两个密钥进行所述视频文件请求过程的基础认证。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。
对于方法实施例而言,由于其基本相应于系统实施例,所以相关之处参见系统实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对本发明所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种鉴权系统,其特征在于,包括:调度服务器,以及与所述调度服务器对应的多个CDN服务器,
每个所述CDN服务器,用于存储与其对应的密钥,各个所述CDN服务器存储的密钥各不相同;
所述调度服务器,用于存储各个所述CDN服务器对应的密钥;
所述调度服务器和各个所述CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
密钥服务器,用于每隔预设的时间周期,针对各个所述CDN服务器生成不同的密钥,并将生成的所有密钥发送至所述调度服务器进行密钥更新,以及将生成的各个密钥分别发送至对应的所述CDN服务器进行密钥更新。
3.根据权利要求2所述的系统,其特征在于,每个所述CDN服务器,具体用于存储前一个时间周期内其对应的密钥以及当前时间周期内其对应的密钥,并利用所述两个密钥进行所述视频文件请求过程的基础认证。
4.根据权利要求1所述的系统,其特征在于,每个所述CDN服务器,具体用于将与其对应的密钥存储于其内存中;
所述调度服务器,具体用于将各个所述CDN服务器对应的密钥存储于所述调度服务器的内存中。
5.一种鉴权方法,其特征在于,所述方法包括:
调度服务器存储与其对应的各个CDN服务器的密钥;
每个与所述调度服务器对应的CDN服务器,存储与其对应的密钥,各个所述CDN服务器存储的密钥各不相同;
所述调度服务器和各个所述CDN服务器根据两者各自存储的密钥进行视频文件请求过程的基础认证。
6.根据权利要求5所述的方法,其特征在于,所述方法,还包括:
所述调度服务器每隔预设的时间周期,接收与其对应的各个CDN服务器的密钥,并对其存储的密钥进行更新;
每个与所述调度服务器对应的CDN服务器每隔所述时间周期,接收与其对应的密钥,并对其存储的密钥进行更新。
7.根据权利要求6所述的方法,其特征在于,每个与所述调度服务器对应的CDN服务器,存储前一个时间周期内其对应的密钥,以及当前时间周期内其对应的密钥,并利用所述两个密钥进行所述视频文件请求过程的基础认证。
8.根据权利要求5所述的方法,其特征在于,所述调度服务器存储与其对应的各个CDN服务器的密钥,具体为:
所述调度服务器将与其对应的各个CDN服务器的密钥存储于所述调度服务器的内存中;
所述每个与所述调度服务器对应的CDN服务器,存储与其对应的密钥,具体为:
所述每个与所述调度服务器对应的CDN服务器,将与其对应的密钥存储于其内存中。
CN201710325359.XA 2017-05-10 2017-05-10 一种鉴权系统和方法 Pending CN106936574A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710325359.XA CN106936574A (zh) 2017-05-10 2017-05-10 一种鉴权系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710325359.XA CN106936574A (zh) 2017-05-10 2017-05-10 一种鉴权系统和方法

Publications (1)

Publication Number Publication Date
CN106936574A true CN106936574A (zh) 2017-07-07

Family

ID=59429517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710325359.XA Pending CN106936574A (zh) 2017-05-10 2017-05-10 一种鉴权系统和方法

Country Status (1)

Country Link
CN (1) CN106936574A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347637A (zh) * 2018-08-01 2019-02-15 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118575A (zh) * 2006-08-02 2008-02-06 成都若谷科技开发有限公司 一种个性化的数字版权保护方法
CN101370137A (zh) * 2008-09-17 2009-02-18 清华大学 流媒体传输以及播放方法、系统和用户端设备
CN101431411A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏数据的动态加密方法
CN102868912A (zh) * 2012-08-16 2013-01-09 北京视博数字电视科技有限公司 基于cdn和p2p融合架构的媒体内容传输方法及系统
US20140214920A1 (en) * 2013-01-31 2014-07-31 Paramount Pictures Corporation System and method for interactive remote movie watching, scheduling, and social connection
CN105141636A (zh) * 2015-09-24 2015-12-09 网宿科技股份有限公司 适用于cdn增值业务平台的http安全通信方法及系统
US20160182517A1 (en) * 2014-12-19 2016-06-23 Cloudflare, Inc. Web form protection
CN106131165A (zh) * 2016-07-01 2016-11-16 北京百度网讯科技有限公司 用于内容分发网络的防盗链方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118575A (zh) * 2006-08-02 2008-02-06 成都若谷科技开发有限公司 一种个性化的数字版权保护方法
CN101431411A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏数据的动态加密方法
CN101370137A (zh) * 2008-09-17 2009-02-18 清华大学 流媒体传输以及播放方法、系统和用户端设备
CN102868912A (zh) * 2012-08-16 2013-01-09 北京视博数字电视科技有限公司 基于cdn和p2p融合架构的媒体内容传输方法及系统
US20140214920A1 (en) * 2013-01-31 2014-07-31 Paramount Pictures Corporation System and method for interactive remote movie watching, scheduling, and social connection
US20160182517A1 (en) * 2014-12-19 2016-06-23 Cloudflare, Inc. Web form protection
CN105141636A (zh) * 2015-09-24 2015-12-09 网宿科技股份有限公司 适用于cdn增值业务平台的http安全通信方法及系统
CN106131165A (zh) * 2016-07-01 2016-11-16 北京百度网讯科技有限公司 用于内容分发网络的防盗链方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张文政: "《密码学的基本理论与技术》", 30 November 2015 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347637A (zh) * 2018-08-01 2019-02-15 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器
WO2020024987A1 (zh) * 2018-08-01 2020-02-06 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器

Similar Documents

Publication Publication Date Title
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
CN106650344B (zh) 一种基于区块链的有第三方认证的数据存储方法
Bonneau EthIKS: Using Ethereum to audit a CONIKS key transparency log
CN105103488B (zh) 借助相关联的数据的策略施行
CN110061838A (zh) 一种dns资源记录的去中心化存储系统及其实现、信息检索方法
US10135611B1 (en) Delivering a content item from a server to a device
CN109241181A (zh) 数据库操作方法和装置
CN104978239B (zh) 一种实现多备份数据动态更新的方法、装置及系统
Yao et al. PBCert: privacy-preserving blockchain-based certificate status validation toward mass storage management
CA3134691A1 (en) Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
CN112235323B (zh) 基于区块链的取证方法及装置、电子设备和可读存储介质
CN109600366A (zh) 基于区块链的保护用户数据隐私的方法及装置
CN106487743A (zh) 用于支持多用户集群身份验证的方法和设备
CN109634619A (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
JP2009009540A (ja) 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
CN107135085B (zh) 定向流量的统计控制方法、系统
CN110177124A (zh) 基于区块链的身份认证方法及相关设备
CN109194651A (zh) 一种身份认证方法、装置、设备及存储介质
US20230104103A1 (en) Custodial systems for non-fungible tokens
CN109951482A (zh) 用户终端及其区块链域名解析方法
CN101442558A (zh) 一种为p2sp网络提供索引服务的方法和系统
CN109639711A (zh) 一种基于私有链会话id的分布式cas认证方法
CN110351276A (zh) 数据处理方法、设备及计算机可读存储介质
CN109309655A (zh) 无状态通信安全签名方法、终端及服务器端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170707